Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Vulnerabilities
استكشف كيف يمكن لثغرة Unrestricted File Upload تحول الأمان الرقمي إلى كابوس، محاولة فهم التهديدات المحتملة وكيفية تحسين طرق الحماية للحد من المخاطر وضمان سلامة بنية الأمان الرقمي. ...
Abdelrahman Nasr
Nov. 29, 2023, 3 p.m.
143 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل
Mohamed Ewies
Nov. 24, 2023, 3:45 p.m.
136 views  
Read More
Vulnerabilities
نلقي نظرة على تطور الحماية من هجمات Cross-Site Request Forgery (CSRF) ونتساءل عما إذا كانت تهديدات الأمان هذه قد أصبحت قديمة في ظل التقدم التكنولوجي والابتكار في مجال أمان تطبيقات الويب.
Abdelrahman Nasr
Nov. 13, 2023, 2 p.m.
440 views  
Read More
Security
نتعرف على مجال ال GRC وأهمية تطبيقه وما هى إدارة المخاطر وكيفية التطبيق فى مجال الأمن السيبرانى
Omnia
Nov. 11, 2023, 7:30 p.m.
319 views  
Read More
CTF Walkthrough
حل تحدي Sense من HackTheBox سنتعرف على كيفية استغلال ثغرة أمنية معروفة تحت اسم Command Injection والتي تؤثر على النظام للوصول إلى root-level على الجهاز.
Badr EN-NOUKH
Nov. 10, 2023, 7 p.m.
175 views  
Read More
CTF Walkthrough
أفضل وسيلة لتثبيت المعلومة هي التدريب العملي و هذا تدريب عملي على الـ Network Forensics وسوف نتعلم طريقة التفكير و الحل إن شاء الله
Mohamed Ewies
Nov. 10, 2023, 3 p.m.
306 views  
Read More
News
الهجوم من جديد من lazarus على شركه في اوائل 2023 و استغلوا الثغرات في هذه الشركه بإيصال الهجوم الخاص بهم لشركة برمجيات اخرى تستخدم المنتج الذي تقدمه الشركة الاولى
Mohamed Ewies
Nov. 6, 2023, 12:30 p.m.
139 views  
Read More
News
غزت المنتجات الصهيونية فى أمن المعلومات مجتمعاتنا العربية تعرف عليها للمقاطعة وقم بمعرفة بدائلهم.
Mostafa Tamam
Nov. 4, 2023, 6 p.m.
896 views  
Read More
Security
هو أسلوب منهجي لتقييم أمان الشبكات اللاسلكية. يتضمن محاكاة التكتيكات والتقنيات التي قد يستخدمها المتسللون الخبيثون لاستغلال نقاط الضعف في البنية التحتية اللاسلكية . الهدف هو تحديد نقاط الضعف في دفاعات شبكة لواي فاي وتصحيحها قبل أن يتمكن مهاجم حقيقي
Badr EN-NOUKH
Nov. 2, 2023, 4:30 p.m.
219 views  
Read More
Security
فى هذه المقالة سوف نتعرف على الخطوات التى يتبعها منفذى الهجوم فى تنفيذ أى هجوم سيرانى
Yasmin Abdelraouf
Nov. 1, 2023, 7 p.m.
354 views  
Read More
Security
كيف يساعد اختبار أمان التطبيقات المؤسسات على تحسين وضعها الأمني من خلال تحديد نقاط الضعف في الكود البرمجى
Mostafa Tamam
Oct. 30, 2023, 6 p.m.
196 views  
Read More
Malware
بداية سلسلة جديدة في تعلم الهندسة العكسية و تحليل البرمجيات الخبيثة و نبدأ بمقدمة في الهندسة العكسية و كيفية استكشاف و تحليل الثغرات و التهديدات الأمنية
Mohamed Ewies
Oct. 28, 2023, 6 p.m.
461 views  
Read More
News
" بالشكل المفزع، كلمة "admin" تأتي في المرتبة الأولى كأكثر كلمة مرور استخدامًا، حيث تظهر أكثر من 40,000 مرة."
Badr EN-NOUKH
Oct. 28, 2023, 1 p.m.
268 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!